Está en la página 1de 9

Pregunta 1 0 / 2 ptos.

¿Qué plan de mitigación es el ideal para prevenir un ataque de DoS que genera un
desbordamiento del búfer del switch?

Desactivar el DTP.

Deshabilitar STP.

Respuesta correcta Habilitar la seguridad del puerto.

Colocar los puertos sin usar en una VLAN sin usar.

Refer to curriculum topic: 5.1.2


Los ataques de desbordamiento de tabla de direcciones MAC (CAM), de desbordamiento
de búfer y de suplantación de dirección MAC pueden mitigarse configurando la seguridad
del puerto. Por lo general, el administrador de red no deshabilita STP porque previene los
bucles de Capa 2. DTP está deshabilitado para prevenir el salto de VLAN. Colocar los
puertos sin usar en una VLAN sin usar evita la conectividad cableada no autorizada.
Pregunta 2 2 / 2 ptos.

Una empresa diseña un sistema de monitoreo de red y considera el uso de SNMPv3. ¿Cuáles
son las tres características de SNMPv3? (Elija tres).

Utiliza el puerto UDP 514 para enviar notificaciones de eventos a los recopiladores de mensajes.

¡Correcto!

Utiliza la integridad del mensaje para asegurar que los paquetes no se hayan modificado en tránsito.

Utiliza códigos de error expandidos para identificar diferentes tipos de condiciones de error.

¡Correcto! Utiliza la autenticación para determinar si los mensajes provienen de un origen válido.

¡Correcto! Utiliza el cifrado para codificar el contenido de los paquetes para evitar el acceso no autorizado.

Utiliza una estructura plana de MIB para aumentar la velocidad de acceso a la información.

Refer to curriculum topic: 5.2.1


SNMPv3 proporciona seguridad mediante la confidencialidad de los mensajes, la
autenticación y el cifrado, y utiliza una estructura de MIB jerárquica. SNMPv2c proporciona
códigos de error expandidos para identificar diferentes tipos de condiciones de error.

Pregunta 3 2 / 2 ptos.

¿Qué es un agente de administración SNMP?

Una computadora que se carga con software de administración y que un administrador utiliza para
supervisar una red.

Una base de datos que un dispositivo mantiene sobre el rendimiento de la red.

¡Correcto! El software que se instala en los dispositivos que administra SNMP.

Un protocolo de comunicaciones que utiliza SNMP.


Refer to curriculum topic: 5.2.1
Para monitorear, un administrador usa una estación de administración. Una MIB es una
base de datos de información de monitoreo. El protocolo simple de administración de red
es el protocolo de comunicaciones que se usa entre la estación de administración y los
agentes de administración. Los agentes de administración ejecutan el software que
permite que los administradores recopilen datos sobre el rendimiento de la red.

Pregunta 4 2 / 2 ptos.

Haga coincidir las operaciones de SNMP con la descripción correspondiente. (No se utilizan todas
las opciones.)

¡Correcto! get-bulk-request recuperación de varias filas d

¡Correcto! get-next-request búsqueda secuencial en tabla

¡Correcto! set-request almacenamiento de valor en

¡Correcto! get-response respuesta a mensajes de solic

Other Incorrect Match Options:


recuperación de valor de una variable específica

Refer to curriculum topic: 5.2.1

Pregunta 5 2 / 2 ptos.

¿Cómo se puede restringir el acceso de SNMP a un administrador de SNMP específico?

Use el comando snmp-server community para configurar la cadena de comunidad sin ningún nivel
de acceso.

Especifique la dirección IP del administrador de SNMP mediante el comando snmp-server host.

Use el comando snmp-server traps para habilitar las traps en un administrador de SNMP.

¡Correcto! Defina una ACL y asígnele un nombre mediante el comando snmp-server community.
Refer to curriculum topic: 5.2.2
El comando snmp-server community cadena número-o-nombre-lista-acceso restringe el
acceso de SNMP a los hosts NMS (administradores de SNMP) que autoriza una ACL. El
comando snmp-server host id-host [version {1 | 2c | 3 [auth | noauth | priv]}] cadena-
comunidad especifica el destinatario de las operaciones de trap de SNMP. El comando
snmp-server community cadena {ro | rw} configura la cadena de comunidad y el nivel de
acceso. El comando snmp-server enable traps tipos-notificación habilita traps en un
agente SNMP.

Pregunta 6 2 / 2 ptos.

DHCP detección es una técnica de mitigación que permite evitar que los servidores

DHCP dudosos proporcionen parámetros falsos de configuración de IP.

Respuesta 1:

¡Correcto! detección

Refer to curriculum topic: 5.1.1


La detección de DHCP se usa para mitigar los ataques de suplantación de DHCP
configurando un switch que detenga los mensajes del servidor de DHCP en los puertos
que no deberían recibirlos.

Pregunta 7 2 / 2 ptos.

¿Qué modo se utiliza para configurar SNMP?

Modo privilegiado

¡Correcto! Modo de configuración global

Modo de configuración de interfaz

Modo de configuración del router

Refer to curriculum topic: 5.2.2


Todos los pasos obligatorios y optativos para la configuración de SNMP se completan
mediante el modo de configuración global.

Pregunta 8 2 / 2 ptos.
¿Qué tres enunciados describen SPAN y RSPAN? (Elija tres opciones.)

SPAN puede enviar una copia del tráfico a un puerto en otro switch.

RSPAN se requiere para syslog y la implementación de SNMP.

¡Correcto!
SPAN puede configurarse para que envíe una copia del tráfico a un puerto de destino en el mismo
switch.

¡Correcto!
SPAN puede copiar el tráfico en un puerto de origen o VLAN de origen a un puerto de destino en el
mismo switch.

RSPAN debe copiar el tráfico de una VLAN de origen a un puerto de destino en el mismo switch.

¡Correcto!
RSPAN puede usarse para reenviar tráfico para que llegue a un IPS que está analizando el tráfico en
busca de comportamientos maliciosos.

Refer to curriculum topic: 5.3.1


La función de analizador de puertos conmutados (SPAN) en switches de Cisco es un tipo
de duplicación de puertos que envía copias de la trama que está ingresando a un puerto
de origen (o VLAN de origen) por otro puerto en el mismo switch. Por lo general, el puerto
de destino está conectado con un detector de paquetes o dispositivo IPS. SPAN remota
(RSPAN) permite que los puertos de origen y destino estén en switches diferentes.

Pregunta 9 2 / 2 ptos.

¿Cuáles de las siguientes son dos características de las cadenas comunitarias SNMP? (Elija dos
opciones.)

Una vulnerabilidad de SNMPv1, SNMPv2 y SNMPv3 es que envían las cadenas comunitarias como
texto no cifrado.

Se deben usar cadenas comunitarias conocidas comúnmente al configurar el protocolo SNMP seguro.

Si el administrador envía una de las cadenas comunitarias de solo lectura correctas, esta puede
obtener información y establecer información de un agente.

¡Correcto!
Las cadenas comunitarias SNMP de solo lectura se pueden utilizar para obtener información de un
dispositivo con SNMP habilitado.
¡Correcto!
Las cadenas comunitarias SNMP de lectura y escritura se pueden utilizar para establecer información
en un dispositivo con SNMP habilitado.

Refer to curriculum topic: 5.2.1


Hay dos tipos de cadenas comunitarias de SNMP, de solo lectura y de lectura y escritura.
La cadena comunitaria de solo lectura permite que el administrador obtenga información
del agente y la cadena comunitaria de lectura y escritura permite que el administrador
obtenga o establezca información en el agente.

Pregunta 10 2 / 2 ptos.

Consulte la ilustración. ¿Qué enunciado es verdadero acerca de la configuración de SPAN local


en el switch SW1?

¡Correcto!
La sesión de SPAN transmite a un dispositivo en el puerto Fa3/21 una copia de todo el tráfico que se
monitorea en el puerto Fa3/1.

La sesión de SPAN transmite a un dispositivo en el puerto Fa3/21 una copia de todo el tráfico que se
monitorea en el puerto Fa3/1, solo si el puerto Fa3/1 está configurado en la VLAN 10.

La sesión de SPAN transmite a un dispositivo en el puerto Fa3/21 una copia de todo el tráfico que se
monitorea en el puerto Fa3/1, solo si el puerto Fa3/1 está configurado como enlace troncal.

La sesión de SPAN transmite a un dispositivo en el puerto Fa3/21 solo una copia de todo el tráfico de
unidifusión que se monitorea en el puerto Fa3/1. Se excluirán todas las tramas de multidifusión y
BPDU del proceso de monitoreo.
Refer to curriculum topic: 5.3.2
La función de analizador de puertos conmutados (SPAN) en switches de Cisco es un tipo
de duplicación de puertos que envía copias de la trama que está ingresando a un puerto
de origen (o VLAN de origen) por otro puerto en el mismo switch. En general, un detector
de paquetes o dispositivo IPS está conectado al puerto de destino.

Pregunta 11 2 / 2 ptos.

¿Verdadero o falso?
En el estándar 802.1X, el cliente que intenta acceder a la red se conoce como suplicante.

¡Correcto! verdadero

falso

Refer to curriculum topic: 5.1.2


Según la terminología de 802.1X, la estación de trabajo del cliente se conoce como
suplicante.

Pregunta 12 2 / 2 ptos.

¿Cuáles son los tres servicios proporcionados por el marco de AAA? (Elija tres opciones.)

¡Correcto! Registro

Automatización

¡Correcto! Autorización

¡Correcto! Autenticación

Equilibrio automático

Configuración automática

Refer to curriculum topic: 5.1.2


El marco de autenticación, autorización y contabilidad (AAA) presta servicios de protección
de acceso a dispositivos de red.

Pregunta 13 2 / 2 ptos.
¿Cuáles son dos de los tipos de puertos de switch que se usan en los switches de Cisco como
defensa contra los ataques de suplantación de DHCP? (Elija dos opciones.)

puerto desconocido

¡Correcto! puerto no confiable

puerto no autorizado

¡Correcto! puerto DHCP de confianza

puerto DHCP autorizado

puerto DHCP establecido

Refer to curriculum topic: 5.1.2


La detección de DHCP reconoce dos tipos de puertos en los switch de Cisco:

Puertos DHCP de confianza: puertos de switch que se conectan a servidores DHCP


corriente arriba.
Puertos no confiables: puertos de switch que se conectan a hosts que no deberían
estar proporcionando mensajes del servidor DHCP.

Pregunta 14 2 / 2 ptos.

¿Qué servicio habilitado de manera predeterminada en los routers de Cisco puede revelar
información importante sobre el router y hacerlo quizás más vulnerable a los ataques?

HTTP

¡Correcto! CDP

FTP

LLDP

Refer to curriculum topic: 5.1.1


CDP es un protocolo patentado de Cisco que recopila información de otros dispositivos de
Cisco conectados. Está habilitado de manera predeterminada en los dispositivos de
Cisco. LLDP es un protocolo de estándar abierto que presta el mismo servicio. Puede
habilitarse en un router de Cisco. HTTP y FTP son protocolos de capa de aplicaciones que
no recopilan información sobre los dispositivos de red.

Pregunta 15 2 / 2 ptos.

¿Qué paso de la configuración de SNMPv2 se requiere?


La documentación de la ubicación del contacto del sistema

¡Correcto! La configuración de la cadena de comunidad y el nivel de acceso

La restricción del acceso de SNMP a los hosts NMS

La habilitación de traps en un agente SNMP

Refer to curriculum topic: 5.2.2


Cuando se configura SNMPv2, se requiere la configuración de la cadena de comunidad y
el nivel de acceso. Todos los demás pasos de configuración, como el contacto del sistema,
el acceso a los hosts NMS, la especificación de destinatarios de trap y la habilitación de
traps, son optativos.

También podría gustarte